Delitos informaticos

Páginas: 12 (2868 palabras) Publicado: 1 de junio de 2011
TRABAJO: LOS DELITOS INFORMÁTICOS
Daños o modificaciones de programas o datos computarizados

Departamento de Criminología

INTRODUCCIÓN

En los últimos años ha habido grandes avances en el campo de la tecnología; los medios de comunicación han ido mejorando y la informática es ahora imprescindible en muchos aspectos de nuestra vida. Pero no todo son beneficios para nuestra sociedad, elmal uso de estas nuevas tecnologías da lugar a conductas antisociales y delictivas de formas totalmente distintas a las que se conocían hasta entonces. Una computadora por sí sola no forma peligro alguno para nadie, es el hombre el que puede utilizarla para fines delictivos.

No existe una definición universal de delito informático, ya que esta varía dependiendo del país, pero se puede afirmar quelos delitos informáticos son actividades criminales ya existentes en épocas posteriores; tales como robos o hurtos, fraudes, perjuicios, estafa, falsificaciones, sabotaje…siempre mediante el uso de la informática para cometerlos.
Dentro de este tipo de delitos distinguimos dos tipos de personas que toman parte:

-El sujeto activo: persona que comete el delito informático.
-El sujeto pasivo:persona que sufre las consecuencias del delito.

Según la Organización de las Naciones Unidas (ONU) existen tres tipos principales de delitos informáticos, cada uno de los cuales engloba más con unas características comunes:

-Manipulación de datos de entrada: que a su vez pueden ser como objeto (alteración de documentos digitales), o como instrumento (uso de un ordenador para falsificardocumentos de uso comercial).

-Manipulación de la computadora: divididos en manipulación de datos de entrada o sustracción de datos, manipulación de programas (ya sea modificando programas ya existentes en el sistema o introduciendo otros), manipulación de datos de salida y el fraude efectuado por manipulación informática.

-Daños o modificaciones de programas o datos computarizados:
sabotajeinformático, acceso no autorizado a servicios y sistemas informáticos y la reproducción no autorizada de programas informáticos de protección legal.
Este último grupo y los delitos que contiene son los que analizaremos en las páginas posteriores.

Daños o modificaciones de programas o datos computarizados:

La seguridad de la información se basa en dos principios fundamentales que se debencumplir: la integridad y la disponibilidad de los datos, cuando esto no se cumple hablamos de una alteración o una destrucción de los datos. Una modificación no deseada en una serie de datos alterarán la información de los mismos, a veces convirtiéndolos en datos inservibles, si en cambio en vez de ser modificados esos mismos datos fueran destruidos o dañados se estaría impidiendo el acceso a esainformación.
Normalmente el software de un ordenador es capaz de detectar ciertos defectos en la programación que pueden alterar datos útiles, sin embargo existen programas dañinos como los virus, que atacan afectan al software, alterando los programas en funcionamiento y generando así un daño o modificación de los datos. Para realizar estas alteraciones en el software existen varios métodos yprogramas que serán analizados más adelante. En la mayoría de los casos, se busca obtener los derechos de acceso no autorizado; por ejemplo engañar al software para conseguir un acceso privilegiado, contraseñas de usuarios o re-escribir el software que se ejecuta en un sistema.
Los motivos de estos ataques son muy variados: ya sea por la obtención de algún beneficio, un sabotaje a la oposición, paraobtener una determinada información confidencial, por chantaje, por extorsión…

A continuación analizamos los distintos métodos empleados a la hora de modificar o dañar un sistema informático:

El sabotaje informático

Es la alteración o destrucción física de un sistema informático hasta su inutilización.
Mediante el sabotaje informático se borran, suprimen o modifican datos de un ordenador...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS